Sicheres Internet am Arbeitsplatz


Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren
Warnung anlässlich des Safer Internet Day der Europäischen Kommission: Laut dem "State of Privacy 2025"-Report von Isaca bieten zwar 87 Prozent der Unternehmen ihren Mitarbeitenden Datenschutzschulungen an, aber nur 68 Prozent aktualisieren diese Materialien regelmäßig


Zum Safer Internet Day warnte Isaca vor den Risiken, denen Unternehmen aufgrund unzureichender Datenschutzschulungen ausgesetzt sind. Der Bericht State of Privacy 2025 zeigt, dass zwar 87 Prozent der Unternehmen Datenschutzschulungen anbieten, aber nur 68 Prozent die Inhalte regelmäßig aktualisieren, so dass sie aufgrund der Lücken anfällig für neue Bedrohungen sind. Diese besorgniserregende Erkenntnis wird durch Daten der Weltbank noch untermauert, aus denen hervorgeht, dass Cybervorfälle in den letzten zehn Jahren um durchschnittlich 21 Prozent pro Jahr zugenommen haben.

Obwohl 74 Prozent der Befragten angaben, dass ihre Datenschutzstrategien mit den Unternehmenszielen übereinstimmen, aktualisieren nur 59 Prozent die Schulungen jährlich, während neun Prozent dies alle zwei bis fünf Jahre tun. Das bedeutet, dass etwa 32 Prozent der Mitarbeitenden nicht ausreichend geschult werden, um neue Datenschutzbedrohungen am Arbeitsplatz zu bekämpfen.

Cybersicherheit und Datenschutz sind nicht mehr nur technische Fragen, sondern haben sich zu strategischen Herausforderungen entwickelt, bei denen es um den Schutz des digitalen Vertrauens geht. Wie sich in den Ergebnissen von Isaca zeigt, sind regelmäßige Schulungen ein entscheidendes Element für zwei wichtige Cybersicherheitsstrategien: Risikominderung und Datenschutz. Mehrere Studien beweisen, dass Unternehmen, die in diesem Bereich bewährte Praktiken anwenden, in der Regel weniger Cyber-Vorfälle erleben und ein größeres Vertrauen bei Kunden und Partnern genießen.

Der Safer Internet Day ist eine ideale Gelegenheit, um sich bewusst zu machen, wie wichtig es ist, den Datenschutz in allen Geschäftsbereichen zu verankern. Neue Technologien wie künstliche Intelligenz (KI) und das Internet der Dinge (IoT) vergrößern die Angriffsfläche, so dass sowohl Mitarbeitende als auch Unternehmensleitungen darauf vorbereitet sein müssen, auf mögliche Vorfälle zu reagieren.

Eines der Hauptprobleme für Unternehmen ist die wachsende Rolle von KI bei der Verwaltung des Datenschutzes. Laut dem Bericht State of Privacy 2025 nutzen bereits elf Prozent der Unternehmen KI für datenschutzrelevante Aufgaben wie die Automatisierung von Risikobewertungen, die Erkennung von Anomalien und die Einhaltung gesetzlicher Vorschriften.

Diese Instrumente verbessern zwar die betriebliche Effizienz, bergen aber auch Risiken, wenn ethische Grundsätze und "Privacy by Design" nicht angewandt werden. Ein Mangel an Transparenz in Bezug auf die Funktionsweise von Algorithmen kann das Vertrauen untergraben und zu Verstößen gegen Vorschriften führen, insbesondere im Hinblick auf den kürzlich erlassenen EU AI Act.

Daher empfiehlt Isaca Unternehmen, die ihre Schulungsprogramme verbessern wollen, einen kontinuierlichen Verbesserungsansatz zu verfolgen. Dazu gehören nicht nur die Aktualisierung von Schulungsinhalten und das Erlangen von Zertifizierungen, sondern auch das Durchführen von Simulationen und praktischen Übungen, um die Reaktionsfähigkeit auf Vorfälle zu stärken.

Unternehmen finden Ressourcen zum Datenschutz in Isacas Datenschutz-Hub. Darüber hinaus bietet Isaca die Zertifizierung Certified Data Privacy Solutions Engineer (CDPSE) und On-Demand-Schulungen zu einer Reihe von AI-bezogenen Themen an. (Isaca: ra)

eingetragen: 24.04.25

Isaca: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen